Algoritma Kunci Algoritma GOST

3. Dengan menggunakan kriptografi, sangat mungkin untuk meverifikasi asal data dan pesan yang ada menggunakan tanda tangan digital. 4. Pada saat menggunakan metoda kriptografi, hanya kunci sesuai yang harus tetap dijaga kerahasiaannya. Algoritma, ukuran kunci dan format file dapat dibaca oleh siapapun tanpa mempengaruhi keamanan.

2.8 Algoritma Kunci

Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi Schneier, 1996. Algoritma kriptografi ini bekerja dalam kombinasi dengan menggunakan kunci key seperti kata, nomor atau frase tertentu. Algoritma kriptografi selalu terdiri dari dua bagian yaitu fungsi enkripsi dan dekripsi. Bila keamanan algoritma tergantung pada kerahasiaan algoritma bekerja, maka algoritma tersebut dikatakan algoritma terbatas terbatas kemampuannya. Algoritma terbatas mempunyai sejarah yang menarik, namun sayangnya tidak cukup baik untuk digunakan pada masa sekarang ini. Sejumlah besar pengguna yang tidak dalam satu grup tidak dapat menggunakannya bersama-sama, sehingga setiap kali seorang pengguna meninggalkan grupnya, pemakai lain dalam grup tersebut harus mengganti algoritma agar algoritma yang mereka gunakan tidak diketahui kelompok lain. Bila salah satu anggota tanpa sengaja menampakkan algoritma keluar grupnya, maka grup tersebut harus mengganti algoritmanya. Kriptografi modern menyelesaikan masalah ini dengan hanya merahasiakan kunci key saja tanpa harus menyembunyikan algoritmanya sendiri. Kunci K dapat Universitas Sumatera Utara juga disebut sebagai passInteger. Keamanan enkripsi hanya tergantung pada kunci, dan tidak tergantung apakah algoritmanya dilihat orang lain atau tidak. Rentang kemungkinan nilai kunci ini disebut keyspace.

2.9 Pengelompokkan Algoritma Kriptografi

Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi dikelompokkan menjadi dua bagian Scheiner, 1996 Kurniawan, 2004 Munir, 2006 Menezes, van Oorschot dan Vanstone, 1997 , yaitu: 1. Algoritma Simetri Algoritma Konvensional Gambar 2.3 Skema Algoritma Simetri 2. Algoritma Asimetri Algoritma Kunci Publik Gambar 2.4 Skema Algoritma Asimetri ENKRIPSI DEKRIPSI Plaintext Ciphertext Plaintext KUNCI PUBLIK KUNCI RAHASIA ENKRIPSI DEKRIPSI Plaintext Ciphertext Plaintext KUNCI Universitas Sumatera Utara

2.9.1 Algoritma Simetris Vs Algoritma Asimetris

Baik kriptografi simetri maupun kriptografi asimetri kunci publik, ke duanya mempunyai kelebihan dan kelemahan sebagai berikut: A. Algoritma Simetris Adapun kelebihan dari kriptografi simetri: 1. Algoritma kriptografi simetri dirancang sehingga proses enkripsidekripsi membutuhkan waktu yang singkat. 2. Ukuran kunci simetri relatif pendek. 3. Algoritma kriptografi simetri dapat digunakan untuk membangkitkan bilangan acak. 4. Algorima kriptografi simetri dapat disusun untuk menghasilkan cipher yang lebih kuat. 5. Otentikasi pengirim pesan langsung diketahui dari cipherteks yang diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja. Adapun Kelemahan kriptografi simetri: 1. Kunci simetri harus dikirim melalui saluran yang aman. Ke dua entitas yang berkomunikasi harus menjaga kerahasisan kunci ini. 2. Kunci harus sering diubah, mungkin pada setiap sesi komunikasi. Universitas Sumatera Utara B. Algoritma Asimetris Kelebihan dari kriptografi kunci-publik asimetri, sebagai berikut: 1. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh setiap entitas yang berkomuniaksi tetapi, otentikasi kunci publik tetap harus terjamin. Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada sistem simetri. 2. Pasangan kunci publikkunci privat tidak perlu diubah, bahkan dalam periode waktu yang panjang. 3. Dapat digunakan untuk mengamankan pengiriman kunci simetri. 4. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan. Kelemahan kriptografi kunci-publik asimetri, sebagai berikut: 1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan melibatkan operasi perpangkatan yang besar. 2. Ukuran cipherteks lebih besar daripada plainteks bisa dua sampai empat kali ukuran plainteks. 3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri. 4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, cipherteks tidak memberikan informasi mengenai otentikasi pengirim. 5. Tidak ada algoritma kunci-publik yang terbukti aman sama seperti block cipher. Kebanyakan algoritma mendasarkan keamanannya pada sulitnya Universitas Sumatera Utara memecahkan persoalan-persoalan aritmetik pemfaktoran, logaritmik, dan sebagainya yang menjadi dasar pembangkitan kunci.

2.10 Algoritma GOST

GOST merupakan blok cipher dari bekas Uni Sovyet yang sekarang dikenal dengan Rusia , yang merupakan singkatan dari Gosudarstvennyi Standard atau Standar Pemerintah, standar ini bernomor 28147-89 oleh sebab itu metoda ini sering disebut sebagai GOST 28147-89. GOST merupakan blok cipher 64 bit dengan panjang kunci 256 bit. Algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32 putaran round. Untuk mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32 bit bagian kiri, L dan 32 bit bagian kanan, R. Subkunci subkey untuk putaran i adalah K i . Pada satu putaran ke-i operasinya adalah sebagai berikut: L i = R i-1 R i = L i-1 xor fR i-1 ,K i Sedangkan pada fungsi f mula-mula bagian kanan data ditambah dengan subkunci ke-i modulus 2 32 . Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian menjadi input s-box yang berbeda. Di dalam GOST terdapat 8 buah s-box, 4 bit pertama menjadi s-box pertama, 4 bit kedua menjadi s-box ke dua, dan seterusnya. Output dari 8 s-box kemudian dikombinasikan menjadi bilangan 32 bit kemudian Universitas Sumatera Utara bilangan ini dirotasi 11 bit ke kiri. Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian kanan dan bagian kanan menjadi bagian kiri swap. Pada implementasinya nanti rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekaligus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga lebih menghemat operasi dan dengan demikian mempercepat proses enkripsidekripsi Schneier, 1996. Gambar 2.5 Diagram Alir Fungsi f metoda Gost Subkunci dihasilkan secara sederhana yaitu dari 256 bit kunci yang dibagi menjadi delapan 32 bit blok: k 1 , k 2 , …, k 8 . Setiap putaran menggunakan subkunci yang berbeda. Dekripsi sama dengan enkripsi dengan urutan k i dibalik. Standar GOST L i - 1 R i - 1 Substitusi Kotak-S Pergeseran sirkuler ke kiri 11 bit  R i L i K i Keterangan: adalah operator penjumlahan dalam modulo 2 32 Universitas Sumatera Utara tidak menentukan bagaimana menghasilkan s-box sehingga ada spekulasi bahwa sebagian organisasi di eks Sovyet mempunyai s-box yang baik dan sebagian diberi s- box yang buruk sehingga mudah diawasidimata-matai. Gambar 2.6 Subkey yang digunakan GOST pada setiap putaran Berikut urutan logika proses pembentukan S-Box: Gambar 2.7 Diagram Alir Cipher kanan R 32 bits K 32 bits MOD 2 32 + 4 bits 4 bits 4 bits 4 bits 4 bits 4 bits 4 bits 4 bits S1 S2 S3 S4 S5 S6 S7 S8 SHIFT 11 BIT Word 32 bits Universitas Sumatera Utara

2.11 Fungsi Hash